
¿Cuándo se tiene a la informática como instrumento en la comisión de un delito?
- Acceso a datos personales y/o utilización de los mismos por personas que no están autorizadas a hacerlo;
- Introducción de programas en otros dispositivos electrónicos para destruir información o datos;
- Manipulación de datos ajenos;
- Utilizar programas de otra persona con el fin de obtener beneficios propios y causar un perjuicio al otro y;
- Ingreso a la privacidad de una persona con fines distintos a los autorizados.
¿Qué clases de delitos cibernéticos existen?
- Phishing. Este tipo de delitos consistiría en engañar a los usuarios de Internet para que den sus datos personales como contraseñas o claves de acceso a cuentas bancarias. Para obtener esta información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de confianza, en el mensaje se pide al usuario que, por “motivos de seguridad” o con el fin de “confirmar su cuenta”, facilite sus datos personales, claves.
- Malware. Consiste en que a través de un software instalado de manera involuntaria se llega a adquirir información personal.
- Hacking. A través de este tipo de delitos se obtiene un acceso ilegal a la computadora de alguien de forma remota.
- Exploit. Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de llevar a cabo una acción concreta.
- Hoax. Es un mensaje de correo electrónico con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios. Este hecho se caracteriza por solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, spam.
- Pharming. Modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine Name Server) para redireccionar el nombre de un dominio visitado habitualmente por el usuario. A través de esta página web idéntica a la original se buscará obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc.
En este sentido, podríamos observar que a través de la mayoría de tipos de delitos cibernéticos, los delincuentes tienden a utilizar estos métodos para robar información de tarjetas de crédito y obtener beneficios económicos. Por otra parte, es importante mencionar que también se producirían delitos relacionados con derechos de propiedad intelectual, pornografía infantil y material de abuso.
El delito cibernético es un tema que ha ido creciendo con el avance de la tecnología. Por ejemplo, las herramientas de software que permiten al usuario localizar puertos abiertos o anular la protección de contraseña se pueden comprar fácilmente en línea. Sin embargo, lastimosamente existiría una dificultad para poder encontrar a los responsables, ya que este avance en la tecnología, muchas veces llega a ofrecer un anonimato, siendo difícil poder identificar y localizar a los autores. Uno de los datos señalados por el Estudio Exhaustivo Sobre el Delito Cibernético por parte de la ONU señala que más de tres cuartas partes de la delincuencia cibernética estarían hoy vinculadas a la actividad de la delincuencia organizada.
¿Existe legislación relacionada a delitos informáticos en Bolivia?
Por otro lado, existiría un proyecto de Ley relacionado con el uso indebido de las redes sociales, el mismo llegaría a tipificar dos nuevos delitos, como ser: el delito de falsificación de datos y el delito de tráfico de datos.
- MEDIDAS CAUTELARES EN CASOS DE FEMINICIDIO, INFANTICIDIO Y VIOLACIÓN DE MENORES: ¿PUEDE EL AGRESOR QUEDAR LIBRE?
- DENUNCIA FALSA DE VIOLENCIA EN CONTRA DE MUJER EN BOLIVIA: CONSECUENCIAS LEGALES, PRUEBAS Y DEFENSA
- DELITOS VINCULADOS A LA EXPLOTACIÓN DE MINERALES
- ASOCIACIÓN DELICTUOSA Y ORGANIZACIÓN CRIMINAL EN BOLIVIA
- PROHÍBEN EL USO DE ALCOHOLÍMETROS PORTÁTILES EN BOLIVIA
- EL ACOSO SEXUAL EN BOLIVIA: CÓMO IDENTIFICARLO Y ACTUAR
- ¿QUÉ HACER SI CLONAN O ROBAN TU CUENTA DE WHATSAPP?
- FALSIFICACIÓN DE MARCAS EN BOLIVIA: PROTECCIÓN Y SANCIONES LEGALES
- PRESCRIPCIÓN DE LA PENA EN BOLIVIA
- GUÍA DE PRESENTACIÓN DE DOCUMENTOS EN AUDIENCIAS DE MEDIDAS CAUTELARES EN BOLIVIA